Biuro Generalnego Inspektora Ochrony Danych Osobowych. Ochrona Danych Osobowych w Polsce 10 lat doświadczeń. Andrzej Kaczmarek



Podobne dokumenty
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ustawa o ochronie danych osobowych po zmianach

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA

Zmiany w ustawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Ochrona danych osobowych przy obrocie wierzytelnościami

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

POLITYKA BEZPIECZEŃSTWA

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

OCHRONA DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

PolGuard Consulting Sp.z o.o. 1

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Bezpieczeństwo teleinformatyczne danych osobowych

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przetwarzanie danych osobowych w przedsiębiorstwie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

a) po 11 dodaje się 11a 11g w brzmieniu:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Szkolenie. Ochrona danych osobowych

Administrator Bezpieczeństwa Informacji. Wytyczne dotyczące ochrony danych osobowych w regulaminach konkursowych

Ochrona wrażliwych danych osobowych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Ochrona danych osobowych w biurach rachunkowych

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

POLITYKA BEZPIECZEŃSTWA

Ochrona danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

PARTNER.

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

PROGRAM NAUCZANIA KURS ABI

Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Transkrypt:

Biuro Generalnego Inspektora Ochrony Danych Osobowych Ochrona Danych Osobowych w Polsce 10 lat doświadczeń Andrzej Kaczmarek A.Kaczmarek SECURE 2007 1

Rozwój technologii a Ochrona Danych Osobowych w Polsce 1970-1975 Pierwsze profesjonalne zastosowania systemów informatycznych do przetwarzania danych osobowych Systemy F-K, Systemy Kadrowo-Płacowe Powstaje ARPANET (1969), protokół FTP (1970), poczta elektroniczna (1971) 1980-1990 Szybkie upowszechnianie się systemów informatycznych do przetwarzania danych osobowych w związku z powszechną dostępnością komputerów typu PC Powstawanie lokalnych sieci komputerowych Upowszechnienie wymiennych komputerowych nośników informacji (dyskietki 360KB; 1,2MB; 1,44MB; 100MB; 700MB...) 1991-2001 Pierwsza dekada rozwoju www (World Wide Web) Web 1.0 Andrzej Kaczmarek Upowszechnienie zastosowań poczty elektronicznej Rozwój technologii WWW, powstawanie portali informacyjnych Powstanie i rozwój telefonii komórkowej A.Kaczmarek SECURE 2007 2

Rozwój technologii - nowe zagrożenia dla ochrona danych osobowych Rozwój technologii informatycznej = Nowe zagrożenia Możliwości szybkiego przetwarzania dużych zbiorów danych Możliwości szybkiego przesyłania danych na duże odległości Możliwość automatycznego przetwarzania danych Możliwość wyniesienia dużych zbiorów danych poza siedzibę administratora (nieautoryzowane przetwarzanie, zniszczenie, zagubienie, kradzież) Zagrożenie utraty danych na skutek awarii sprzętu komputerowego, nośników danych A.Kaczmarek SECURE 2007 3

Regulacje Europejskie w zakresie Ochrony Danych Osobowych 1981 Konwencja Rady Europy Nr 108 z dnia 28 stycznia 1981 r. o Ochronie Osób w Związku z Automatycznym Przetwarzaniem Danych Osobowych (ratyfikowana przez Polskę 24 maja 2002 r.) ) 1995 Dyrektywa 95/46/WE Parlamentu Europejskiego oraz Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnym przepływie tych danych. 1997 Dyrektywa 97/66/WE Parlamentu Europejskiego i Rady z dnia 15 grudnia 1997 r. w sprawie przetwarzania danych osobowych i ochrony prywatności w sektorze telekomunikacyjnym 2002 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej 2006 Dyrektywy 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej. A.Kaczmarek SECURE 2007 4

Ochrona Danych Osobowych w Polsce Podstawy Konstytucyjne 2.04.1997 Konstytucja Rzeczypospolitej Polskiej (Dz.U.97.78.483) Art. 47 Art. 51 Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. 1.Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2.Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3.Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4.Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych Andrzej Kaczmarek w sposób sprzeczny z ustawą. 5.Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa. A.Kaczmarek SECURE 2007 5

Ochrona danych w systemach informatycznych Regulacje prawne 1994 Ustawa z dnia 29 września 1994 r. o rachunkowości (Art. 10, 13, 20, 24; Rozdz. 8. Art. 71-76) 1997 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.1997.133.883 ) 1999 Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnej (Dz. U. 1999. Nr 11, poz. 95) 2001 Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. Nr 112, poz. 1198) 2001 Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450) Andrzej Kaczmarek 2005 Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 z późn. zm.) A.Kaczmarek SECURE 2007 6

Ochrona Danych Osobowych w Polsce Pierwsza ustawa dotycząca ochrony danych osobowych 29.08.1997 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Tekst pierwotny (Dz.U.1997.133.883 ) 1. Określa zakres stosowania ustawy 2. Definiuje podstawowe pojęcia (dane osobowe, zbiór danych osobowych, przetwarzanie danych...) 3. Daje podstawy do powołania Generalnego Inspektora Ochrony Danych Osobowych 4. Określa zasady legalności i warunki przetwarzania danych osobowych 5. Określa kary za niezgodne z prawem przetwarzanie danych osobowych Andrzej Kaczmarek 3.06.1998 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. (Dz. U. 1998. 80. 521) A.Kaczmarek SECURE 2007 7

Ochrona Danych Osobowych w Polsce Pierwsza nowelizacja ustawy 25.08. 2001 Ustawa z dnia 25 sierpnia 2001 r. o zmianie ustawy o ochronie danych osobowych Zmiana definicji danych osobowych (za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej). Zmiana definicji systemu informatycznego (przez system informatyczny rozumie się zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. Wprowadzenie możliwości przetwarzania zastrzeżonych danych w zakresie imię, nazwisko oraz PESEL lub adres w zbiorach prowadzonych dla celów marketingowych. A.Kaczmarek SECURE 2007 8

Ochrona Danych Osobowych w Polsce Druga nowelizacja ustawy 22.01. 2004 Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe (Dz. U.2004. 33. 285) Wprowadzenie definicji odbiorcy danych przez odbiorcę danych rozumie się każdego, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, podmiotu, o którym mowa w art. 31, przedstawiciela, o którym mowa w art. 31a, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, Wprowadzenie definicji państwa trzeciego przez państwo trzecie - rozumie się państwo nie należące do Europejskiego Obszaru Gospodarczego. A.Kaczmarek SECURE 2007 9

Ochrona Danych Osobowych w Polsce Druga nowelizacja ustawy c.d. 22.01. 2004 Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe c.d. Dodanie klauzuli prasowej Ustawy, z wyjątkiem przepisów art. 14-19 i art. 36 ust. 1, nie stosuje się do prasowej działalności dziennikarskiej w rozumieniu ustawy z dnia 26 stycznia 1984 r. - Prawo prasowe oraz do działalności literackiej lub artystycznej, chyba że wolność wyrażania swoich poglądów i rozpowszechniania informacji istotnie narusza prawa i wolności osoby, której dane dotyczą (art. 3a ust. 2). Wprowadzenie możliwości wydawania decyzji wobec podmiotu któremu powierzono przetwarzanie danych Do kontroli zgodności przetwarzania danych przez podmiot, któremu powierzono przetwarzanie danych osobowych stosuje się odpowiednio przepisy art. 14-19 (art.31 ust. 5.) A.Kaczmarek SECURE 2007 10

Ochrona Danych Osobowych w Polsce Druga nowelizacja ustawy c.d. 22.01. 2004 Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe c.d. Wprowadzenie obowiązku prowadzenia dokumentacji przetwarzania danych. Administrator danych jest obowiązany zastosowaćśrodki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. (art. 36 ust. 1). Wprowadzenie obowiązku wyznaczenia administratora danych. Andrzej Kaczmarek Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, o których mowa w ust. 1, chyba że sam wykonuje te czynności. (art. 36 ust. 3) A.Kaczmarek SECURE 2007 11

Ochrona Danych Osobowych w Polsce Druga nowelizacja ustawy c.d. 22.01. 2004 Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe c.d. Wprowadzenie obowiązku ewidencji osób upoważnionych do przetwarzania danych. Administrator danych prowadzi ewidencję osób upoważnionych do ich przetwarzania, która powinna zawierać: - imię i nazwisko osoby upoważnionej, - datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych, - identyfikator, jeżeli dane przetwarzane są w systemie informatycznym. Andrzej Kaczmarek Zmiany dotyczące przekazywania danych osobowych do państwa trzeciego (słowo zagranica zastąpiono słowem państwo trzecie). A.Kaczmarek SECURE 2007 12

Ochrona Danych Osobowych w Polsce Druga nowelizacja ustawy c.d. 22.01. 2004 Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujących kierownicze stanowiska państwowe Zmiana delegacji ustawowej do rozporządzenia. Minister właściwy do spraw administracji publicznej w porozumieniu z ministrem właściwym do spraw informatyzacji, określi, w drodze rozporządzenia, sposób prowadzenia i zakres dokumentacji, o której mowa w art. 36 ust. 2, oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, uwzględniając zapewnienie ochrony przetwarzanych danych osobowych odpowiedniej do zagrożeń oraz kategorii danych objętych ochroną, a także wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzanych danych. (art. 39a) Andrzej Kaczmarek A.Kaczmarek SECURE 2007 13

Ochrona Danych Osobowych w Polsce Nowe rozporządzenie 29.04. 2004 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004.100.1024) Rozporządzenie określa: sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną; podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych. A.Kaczmarek SECURE 2007 14

Ochrona Danych Osobowych w Polsce Wyniki pierwszych kontroli Wyniki kontroli w latach 1998-2001wykazały że: W małych firmach większość z kontrolowanych systemów informatycznych nie spełniało podstawowych warunków określonych w 16 rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. (Dz. U. 1998. 80. 521). Tylko nieliczne użytkowane tam systemy dostosowane były do realizacji wymogów określonych w punktach 2, 4 i 5 16 rozporządzenia dotyczącego wymaganych warunków. 16 Dla każdej osoby, której dane są przetwarzane w systemie informatycznym, system ten powinien zapewniać odnotowanie: 1) daty pierwszego wprowadzenia danych tej osoby, 2) źródła pochodzenia danych, jeżeli dane mogą pochodzić z różnych źródeł, 3) Identyfikatora użytkownika wprowadzającego dane, 4) Informacji, komu, kiedy i w jakim zakresie dane zostały udostępnione, jeśli przewidziane jest udostępnienie danych innym podmiotom, chyba, że dane te traktuje się jako dane powszechnie dostępne, 5) Sprzeciwu, o którym mowa w art.. 32 ust. 1 pkt 7 ustawy, po jego uwzględnieniu, oraz sprzeciwu określonego w art.. 32 ust. 1 pkt.8 ustawy. A.Kaczmarek SECURE 2007 15

Ochrona Danych Osobowych w Polsce Wyniki pierwszych kontroli Wyniki kontroli w latach 1998-2001 c.d. Podobnie było z realizacją wymogów określonych w 17, gdzie administratorzy starali się często wykazać, iż jest przeciwnie tzn. że kontrolowane systemy spełniają warunki 17 17 System informatyczny służący do przetwarzania danych osobowych powinien umożliwiać udostępnienie na piśmie, w powszechnie zrozumiałej formie, treści danych o każdej osobie, której dane są przetwarzane, wraz z informacjami, o których mowa w 16 Spełnienie warunków określonych w 17 uzasadniano tym, że w systemie jest możliwe manualne wykonanie wydruku formatek ekranowych z danymi prezentowanymi na monitorze, poprzez wykorzystanie opcji systemowej (opcja Print Scrn) umożliwiającej przeniesienie obrazu monitora do dokumentu MS Word i jego wydruk. A.Kaczmarek SECURE 2007 16

Ochrona Danych Osobowych w Polsce Wyniki badań kont pocztowych Wyniki badań dotyczących bezpieczeństwa przetwarzania danych przez dostawców kont poczty elektronicznej przeprowadzone przez CERT Polska we współpracy z Generalnym Inspektorem Ochrony Danych Osobowych z 2001 r. WYNIKI BADAŃ DOSTAWCÓW DARMOWYCH KONT POCZTOWYCH 100% 80% 60% 40% 20% 0% 100% 60% 80% 60% 70% 0% 10% 20% 0% Posiadanie regulaminu Prawo do poprawiania Prawo do usuwania danych Określenie celu przetwarzania Minimalna długość hasła Wymóg znaków spec. w haśle Możliwość zmiany hasła Szyfrowanie uwierzytelniania Szyfrowanie danych STOPTEŃ SPEŁNIENIA WYMAGAŃ W [%] A.Kaczmarek SECURE 2007 17

Ochrona Danych Osobowych w Polsce Nowe rozporządzenie Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004.100.1024) 3. 1. Na dokumentację, o której mowa w 1 pkt 1, składa się polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej instrukcją". 2. Dokumentację, o której mowa w 1 pkt 1, prowadzi się w formie pisemnej. 3. Dokumentację, o której mowa w 1 pkt 1, wdraża administrator danych. Dokumentacja przetwarzania danych osobowych Polityka bezpieczeństwa Instrukcja zarządzania systemem informatycznym A.Kaczmarek SECURE 2007 18

Ochrona Danych Osobowych w Polsce Nowe rozporządzenie Polityka bezpieczeństwa 4. Polityka bezpieczeństwa, o której mowa w 3 ust. 1, zawiera w szczególności: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe; 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi; 4) sposób przepływu danych pomiędzy poszczególnymi systemami; 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. A.Kaczmarek SECURE 2007 19

Ochrona Danych Osobowych w Polsce Nowe rozporządzenie Instrukcja zarządzania systemem informatycznym 5. Instrukcja, o której mowa w 3 ust. 1, zawiera w szczególności: 1) procedury nadawania uprawnień do przetwarzania danych 2) stosowane metody i środki uwierzytelnienia; 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy; 4) procedury tworzenia kopii zapasowych; 5) sposób zabezpieczenia systemu informatycznego przed działalnością 6) oprogramowania, o którym mowa w pkt III ppkt 1 załącznika do rozporządzenia; 7) sposób realizacji wymogów, o których mowa w 7 ust. 1 pkt 4; 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. A.Kaczmarek SECURE 2007 20

Ochrona Danych Osobowych w Polsce Wyniki kontroli Wyniki statystyczne przeprowadzonych kontroli Stopień wypełniania obowiązków w zakresie prowadzenia dokumentacji przetwarzania STOPIEŃ WYPEŁNIENIA OBOWIĄZKÓW W ZAKRESIE DOKUMENTACJI PRZETWARZANIA DANYCH WARTOŚĆ W [%] 100% 80% 60% 40% 20% 72% 80% 82% 77% 82% 0% 2002 2003 2004 2005 2006 KOLEJNE LATA A.Kaczmarek SECURE 2007 21

Ochrona Danych Osobowych w Polsce Wyniki kontroli Wyniki statystyczne przeprowadzanych kontroli Stopień wypełniania obowiązków w zakresie wyznaczenia Administratora Bezpieczeństwa Informacji STOPIEŃ WYPEŁNIENIA OBOWIĄZKU W ZAKRESIE WYZNACZENIA ABI 100% 80% 81,0% 87,0% 90,4% 87,8% 84,0% WARTOŚĆ W [%] 60% 40% 20% 0% 2002 2003 2004 2005 2006 KOLEJNE LATA A.Kaczmarek SECURE 2007 22

Ochrona Danych Osobowych w Polsce Wyniki przeprowadzonych kontroli Wyniki statystyczne przeprowadzanych kontroli Stopień wypełniania warunków technicznych mających wpływ na bezpieczeństwa informacji STOPIEŃ SPEŁNIENIA WARUNKÓW TECHNICZNYCH I ORGANIUZACYJNYCH ZWIĄZANYCH Z BEZPIZCZEŃSTWEM PRZETW ARZAN IA 2002 r. 2003 r. 2004 r 2005 r. 2006 r. 100% 80% 60% 40% 20% Przechowywanie nośników Odrębny identyfikator Kontrola dostepu do danych Rejestracja daty wpisu Odnotowanie źródła danych Rejestracja identyfikatora użytkownika Odnotowanie udostepnień danych Odnotowanie sprzeciwu Możliwość wydruku danych WARTOŚĆ W [%] RODZAJ WARUNKU A.Kaczmarek SECURE 2007 23

Ochrona Danych Osobowych w Polsce Udział GIODO w pracach legislacyjnych Wyniki statystyczne dotyczące udziału GIODO w pracach legislacyjnych LICZBA PROJEKTÓW 600 500 400 300 200 100 0 L I C Z B A P R O J E K T Ó W A K T Ó W P R A W N Y C H K I E R O W A N Y C H W L A T A C H 1 9 9 8-2 0 0 6 D O G I O D O W C E L U Z A O P I N I O W A N I A 1 1 7 2 6 2 4 6 2 5 3 4 3 5 1 3 7 4 4 2 8 3 2 7 2 6 2 1998 r. 1999 r. 2000 r. 2001 r. 2002 r. 2003 r. 2004 r. 2005 r. 2006 r. K O L E J N E L A T A A.Kaczmarek SECURE 2007 24

Ochrona Danych Osobowych w Polsce Szkolenia prowadzone przez GIODO Rodzaje prowadzonych szkoleń: 1. Szkolenia ogólne (administracja publiczna, urzędy administracji państwowej) 2. Szkolenia sektorowe (sądownictwo, służby graniczne, bankowość) 3. Praktyki zawodowe SZKOLENIA PRZEPROWADZONE PRZEZ GIODO W OKRESIE SIERPIEŃ 2006 - SIERPIEŃ 2007 25 LICZBA SZKOLEŃ 20 15 10 5 2 1 2 3 1 5 0 Sektorowe Ogólne Praktyki RODZAJE SZKOLEŃ A.Kaczmarek SECURE 2007 25

Ochrona Danych Osobowych w Polsce Propagowanie wiedzy na temat ochrony danych za pośrednictwem strony internetowej Rodzaje przekazywanych informacji: 1. Materiały informacyjne dotyczące przepisów o ochronie danych osobowych w formie pytań i odpowiedzi 2. Materiały informacyjne i wskazówki dla administratorów danych osobowych Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji. Wymagania dotyczące struktur baz danych osobowych 3. Wskazówki dla administratorów i użytkowników Internetu na temat Ochrona prywatności w systemach teleinformatycznych 4. Tłumaczenie opracowań agencji ENISA Poradnik dla użytkowników: Jak poszerzyć wiedzę o bezpieczeństwie informacji Środki bezpieczeństwa dostawców usług łączności elektronicznej stan obecny i tendencje Programy dotyczące bezpieczeństwa informacji w UE: analiza i wskazówki dla państw członkowskich A.Kaczmarek SECURE 2007 26

Ochrona Danych Osobowych w Polsce Inna działalność GIODO 1. Udział w pracach zespołów międzynarodowych Konferencja Europejskich Rzeczników Ochrony Danych Osobowych Grupa Robocza art. 29 ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych - Grupa powołana została na mocy art. 29 Dyrektywy 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych jako niezależny podmiot o charakterze doradczym Grupa Robocza do spraw Ochrony Danych Osobowych w Telekomunikacji (IWGDPT) Międzynarodowa grupa robocza zajmująca się problematyką ochrony danych osobowych w telekomunikacji koordynowana przez Rzecznika Ochrony Danych Osobowych i Dostepu do Informacji w Berlinie Warsztaty ds. rozpatrywania skarg (Case handling workshop) Grupa koordynowana przez Konferencje Europejskich Rzeczników Ochrony danych Osobowych Grupa Przedstawicieli Branżowych (PSG) Grupa działająca w ramach Europejskiej Agencji Bezpieczeństwa Informacji i Sieci (ENISA) A.Kaczmarek SECURE 2007 27

Ochrona Danych Osobowych w Polsce Inna działalność GIODO 2. Działalność edukacyjna Konferencje naukowe: 29 Styczeń 2007 r. Ochrona Danych Osobowych gwarancja czy zagrożenia prywatnosci Konfererencja zorganizowana przez Generalnego Inspektora Ochrony Danych Osobowych Michała Serzyckiego oraz Rektora Wyższej Szkoły Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego, prof. Zw. Dr hab. Andrzeja K. Koźmińskiego 22 Października 2007 r. Prawo do prywatności w społeczeństwie nadzorowanym Konferencja organizowana z okazji 10 lat obiwiązywania ustawy o ochronie danych osobowych Broszury edukacyjne ABC ochrony danych osobowych ABC rejestracji zbiorów danych osobowych ABC wybranych zagadnień z ustawy o ochronie danych osobowych ABC zasad kontroli Generalnego Inspektora Ochrony Danych Osobowych ABC zasad przekazywania danych osobowych do państw trzecich ABC bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych Konkursy Konkurs na najlepsza prace magisterską Konkurs plastyczny dla dzieci szkół podstawowych Prywatnośc wokół mnie A.Kaczmarek SECURE 2007 28